説明

送信装置、コンテンツ送信システム、コンテンツ送信方法及びコンピュータプログラム

【課題】コンテンツデータを送信する場合に、コンテンツデータの送信に先立ち、送信先を確認し得るようにする。
【解決手段】コンテンツデータの送信に先立ちセッションの確立を行う際に、複合機102において、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、何ら値を付加することなく、そのINVITEリクエストを、SIPサーバ106に送信する。CPU50は、SIPサーバ106から返信されたレスポンスを再度受信すると、ACKリスクエストを送信した後、表示部58の画面上に、送信先のSIPアドレスと、送信予定のコンテンツデータのファイル名と、をそれぞれ表示させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツデータを送信する際に、送信先を確認するための技術に関するものである。なお、本明細書中において、「コンテンツ」とは、文書、画像、またはそれら組み合わせた情報などを言い、また、「コンテンツデータ」とは、上記コンテンツを表すデータを言う。
【背景技術】
【0002】
従来、送信側から受信側にコンテンツを送信し、受信側で印刷を行う場合、ファクシミリなどが利用されていた。ファクシミリによる場合、送信に人手や時間は要しないものの、通信費用が発生し、また、受信側で受け取って印刷されるコンテンツ自体も高品質なものを期待できないという問題があった。
【0003】
一方、近年では、インターネットの発達などによって、情報を無料に近い低コストで送信することが可能となっている。また、高性能なプリンタや複合機などの開発によって、家庭内でも、比較的低コストで、高品質な印刷を行うことができるようになってきている。
【0004】
そこで、パーソナルコンピュータや複合機などを含む送信装置から、上記したインターネットなどのネットワークを介して、プリンタや複合機などを含む受信装置に、コンテンツデータを、低コストで、かつ、高品質にて配信することができる、システムの開発が待たれている。
【0005】
なお、ネットワークを利用した情報の送信に関しては、例えば、下記の特許文献に記載のものが知られている。
【0006】
【特許文献1】特開2005−109701号公報
【特許文献2】特開2003−178028号公報
【特許文献3】特表2005−516320号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記したシステムでは、送信装置から受信装置にコンテンツデータを送信する場合に、例えば、送信装置において、送信先(受信装置)を特定するための情報(送信先のアドレスなど)をユーザが手入力した場合に、入力間違いによって、ユーザの意図しない送信先にコンテンツデータを送信してしまい、その送信先において、そのデータによってコンテンツが印刷され、閲覧されてしまうという恐れがあった。
【0008】
従って、本発明の目的は、上記した従来技術の課題を解決し、コンテンツデータを送信する場合に、コンテンツデータの送信に先立ち、送信先を確認し得るようにするための技術を提供することにある。
【課題を解決するための手段】
【0009】
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
【0010】
[適用例1]
受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記受信装置との間でセッションの確立を行う際に、前記仲介サーバとの間で認証処理を行う送信装置であって、
制御部と、報知部と、を備え、
前記セッションの確立を行う際に、前記制御部は、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信して、前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記報知部によって報知させることを特徴とする送信装置。
【0011】
このように、適用例1の送信装置では、コンテンツデータの送信に先立つセッション確立の際に、制御部が、仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信することにより、仲介サーバから、認証要求レスポンスを受け取るようにしている。そして、制御部は、レスポンスの受信をトリガとして、コンテンツデータの送信先に関する情報を報知部によって報知させるようにしている。これにより、この適用例1の送信装置によれば、コンテンツデータの送信に先立ち、送信側ユーザは送信先の確認を行うことができる。
【0012】
[適用例2]
適用例1に記載の送信装置において、
格納部をさらに備え、
前記セッションの確立を行う際に、前記制御部は、前記仲介サーバに対し、リクエストを送信して、前記仲介サーバから、前記認証情報を生成するために必要な認証情報生成用情報を含む認証要求レスポンスが返信されたら、前記格納部に、前記認証情報生成用情報を格納させることを特徴とする送信装置。
【0013】
このように、適用例2の送信装置では、仲介サーバにリクエストを送信して、仲介サーバから認証情報を生成するために必要な認証情報生成用情報を取得し、格納部に格納することにより、セッションの確立を行うために必要な、正しい認証情報を生成することができる。
【0014】
[適用例3]
適用例1に記載の送信装置において、
格納部をさらに備え、
前記仲介サーバに対し前記送信装置に関する登録を行う際に、前記制御部は、前記仲介サーバに対し、リクエストを送信し、前記仲介サーバから、前記認証情報を生成するために必要な認証情報生成用情報を含む認証要求レスポンスが返信されたら、前記格納部に、前記認証情報生成用情報を格納させることを特徴とする送信装置。
【0015】
セッション確立の際に、仲介サーバから送信装置に送付される認証情報生成用情報が、登録時に送付される認証情報生成用情報と同一のものであることが保証されている場合には、このように、送信装置が、登録時に、仲介サーバから認証情報生成用情報を取得して、格納部に格納しておくことにより、セッションの確立を行う際に、認証情報生成用情報の取得を目的として、仲介サーバにリクエストを送信する必要が無くなるため、その分、仲介サーバとの間の信号のやりとりを減らすことができる。
【0016】
[適用例4]
適用例2または適用例3に記載の送信装置において、
操作部をさらに備え、
前記送信先に関する情報の報知後、前記操作部を介して送信許可の指示がなされた場合に、前記制御部は、前記格納部に格納されている前記認証情報生成用情報を用いて、正しい認証情報を生成し、前記仲介サーバに対し、生成した前記正しい認証情報を付加して、リクエストを送信することを特徴とする送信装置。
【0017】
このように、送信側ユーザによる送信先の確認の結果、送信側ユーザが送信を許可した場合、送信装置が、仲介サーバに対し、生成した前記正しい認証情報を付加して、リクエストを送信することにより、仲介サーバでは認証が通り、セッションの確立処理を続行でき、最終的に、コンテンツデータの受信装置への送信が可能となる。
【0018】
[適用例5]
適用例2または適用例3に記載の送信装置において、
操作部をさらに備え、
前記送信先に関する情報の報知後、前記操作部を介して送信不許可の指示がなされた場合に、前記制御部は、前記仲介サーバに対し、キャンセルのためのリクエストを送信することを特徴とする送信装置。
【0019】
このように、送信側ユーザによる送信先の確認の結果、送信側ユーザが送信を許可しない場合、送信装置が、仲介サーバに対し、キャンセルのためのリクエストを送信することにより、セッション確立及びコンテンツデータの送信は中止されるので、送信側ユーザの意図しない送信先にコンテンツデータを送信してしまい、その送信先において、そのデータによってコンテンツが印刷され、閲覧されてしまうという恐れがなくなる。
【0020】
[適用例6]
適用例1ないし適用例5のうちの任意の1つに記載の送信装置において、
前記制御部は、一定の条件を満たす場合に、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信することを特徴とする送信装置。
【0021】
このように構成することにより、一定の条件を満たす場合にのみ、送信側ユーザに、送信先の確認を行わせるようにすることができる。
【0022】
[適用例7]
送信装置から受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記送信装置と前記受信装置との間でセッションの確立を行う際に、前記送信装置と前記仲介サーバとの間で認証処理を行うコンテンツ送信システムであって、
前記送信装置は、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信して、前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記送信装置の備える報知部によって報知することを特徴とするコンテンツ送信システム。
このように、適用例7のコンテンツ送信システムによれば、適用例1と同様の効果を奏することができる。
【0023】
[適用例8]
送信装置から受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記送信装置と前記受信装置との間でセッションの確立を行う際に、前記送信装置と前記仲介サーバとの間で認証処理を行うコンテンツ送信方法であって、
(a)前記送信装置が、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信する工程と、
(b)前記仲介サーバが、前記リクエストを受信し、前記送信装置に対し、認証要求レスポンスを返信する工程と、
(c)前記送信装置が、前記認証要求レスポンスを受信したら、前記コンテンツデータの送信先に関する情報を前記送信装置の備える報知部によって報知する工程と、
を備えるコンテンツ送信方法。
このように、適用例8のコンテンツ送信方法によれば、適用例1と同様の効果を奏することができる。
【0024】
[適用例9]
受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記受信装置との間でセッションの確立を行う際に、コンピュータによって前記仲介サーバとの間で認証処理を行うためのコンピュータプログラムであって、
前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信する機能と、
前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記コンピュータの備える報知部によって報知させる機能と、
を前記コンピュータに実現させるためのコンピュータプログラム。
このように、適用例9のコンピュータプログラムによれば、適用例1と同様の効果を奏することができる。
【0025】
なお、本発明は、上記した送信装置やコンテンツ送信システムなどの装置発明の態様や、コンテンツ送信方法などの方法発明の態様や、それら方法や装置を構築するためのコンピュータプログラムとしての態様に限ることなく、そのようなコンピュータプログラムを記録した記録媒体としての態様など、種々の態様で実現することも可能である。
【発明を実施するための最良の形態】
【0026】
以下、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1の実施例:
A−1.実施例の構成:
A−2.実施例の動作:
A−3.実施例の効果:
B.第2の実施例:
B−1.実施例の動作:
B−2.実施例の効果:
C.変形例:
【0027】
A.第1の実施例:
A−1.実施例の構成:
図1は本発明の第1の実施例としてのコンテンツ送信システムの概略構成を示すブロック図である。
【0028】
図1に示すとおり、本実施例のコンテンツ送信システムは、送信装置である複合機102と、受信装置である複合機104と、SIP(Session Initiation Protocol)サーバ106と、で構成される。このうち、複合機102は、コンテンツの送信を希望する送信側ユーザによって管理され、複合機104は、送信されたコンテンツを受け取る受信側ユーザによって管理される。SIPサーバ106は、例えば、ネットワークサービス提供業者などによって管理される。
【0029】
複合機102,104及びSIPサーバ106は、インターネットを含む、いわゆるブロードバンドネットワーク108を介して接続されている。
【0030】
本実施例では、文書,画像などのコンテンツは、コンテンツデータとして、後ほど詳述するように、送信側の複合機102によって、受信側の複合機104にPUSH型で送信される。ここで、このような送信されるコンテンツデータとしては、例えば、JPEGデータ、GIFデータ、PNGデータ、TIFFデータ、プレーンテキストデータ、HTMLデータ、PDFデータ、PostScript(登録商標)データなど、画像やドキュメントを表現することが可能な各種データを用いることができる。また、受信側で用いられる複合機104の機種が分かっている場合には、印刷データの形態で配信するようにしてもよい。また、ここで、「PUSH型」とは、端末側が情報をリクエストしなくても、サーバ側が一方的に情報を端末に送り出す方法を言う。なお、コンテンツデータの送信、すなわち、装置間におけるコンテンツデータの伝送には、データ転送プロトコルの一種であるHTTP(Hypertext Transfer Protocol)を用いるようにしている。
【0031】
また、本実施例では、上述したコンテンツデータの送信に先立って、シグナリングプロトコルの一種であるSIP(Session Initiation Protocol)を用いて、SIPサーバ106を介して、装置間、すなわち、複合機102と複合機104との間におけるセッションの確立を行うようにしている。さらに、本実施例では、このセッションの確立を行う過程において、SIPサーバ106を利用して、複合機102にて、送信先の確認処理を行うようにしている。ここで、「セッション」とは、端末などのノード間でメディアストリームを送受信する関係を言う。
【0032】
図2は図1における複合機102または104の主要構成を示すブロック図である。複合機102または104は、図2に示すように、プログラムを実行することにより種々の処理や制御を行うCPU50と、ネットワークを介して他の装置との間で各種データや情報などの伝送を行う通信部52と、プログラムを格納したり、データや情報を格納したりするためのメモリ54と、タッチパネルなどから成り、ユーザからの指示などを入力するための操作部56と、液晶パネルなどから成り、取得したデータや情報などを表示するための表示部58と、イメージセンサなどから成り、原稿などの紙からコンテンツである画像などを読み取るための読取部60と、プリンタコントローラやプリンタエンジンなどから成り、コンテンツの印刷を行うための印刷部62と、を主として備えている。このうち、メモリ54は、データや情報として、コンテンツデータ55などを格納することが可能である。また、通信部52は、LANケーブルなどを介してネットワーク108に接続されている。
【0033】
なお、本実施例において、送信側の複合機102は、請求項における送信装置に、受信側の複合機104は、請求項における受信装置に、SIPサーバ106は、請求項における仲介サーバに、それぞれ相当する。また、送信側の複合機102において、CPU50は、請求項における制御部に、表示部58は、請求項における報知部に、メモリ54は、請求項における格納部に、操作部56は、請求項における操作部に、それぞれ相当する。
【0034】
図3は図1におけるSIPサーバ106の主要構成を示すブロック図である。図3に示すように、SIPサーバ106は、サーバコンピュータによって構成されており、プログラムを実行することにより種々の処理や制御を行うCPU70と、ネットワークを介して他の装置との間で各種データや情報などの伝送を行う通信部72と、プログラムを格納したり、データや情報を格納したりするためのメモリ74と、を主として備えている。このうち、メモリ74は、情報として、後述するような、登録情報75などを格納することが可能である。なお、SIPサーバ106は、上記構成要素以外にも、キーボードやポインティングデバイスなどの入力部やモニタなどの表示部などを備えているが、図では省略されている。
【0035】
図4は一般的なSIPサーバの種別を示す説明図である。一般に、SIPサーバは、機能に応じて、図4に示すような種別に分けることができる。
【0036】
レジストラは、SIPクライアント(すなわち、SIPユーザエージェント)からの登録要求を受け付けて、SIPクライアントのSIPアドレス(すなわち、SIP URI(Uniform Resource Identifier))や位置情報(すなわち、IP(Internet Protocol)アドレスなど)を、ロケーションサーバに登録する。ロケーションサーバは、SIPクライアントやサーバのSIPアドレスや位置情報などを格納するデータベースである。プロキシサーバは、SIPクライアント間において、リクエストやレスポンスを中継するサーバであって、SIPクライアント間におけるセッションの確立などを仲介する。リダイレクトサーバは、SIPクライアントからの問い合わせに対して、通信したい相手先の位置情報を通知する。プレゼンスサーバは、SIPクライアントに関するプレゼンス情報を取得し、管理すると共に、それらのプレゼンス情報を他のSIPクライアントに提供する。
【0037】
なお、本実施例では、送信装置として、複合機102を用いるようにしたが、代わりに、パーソナルコンピュータを用いるようにしてもよい。また、本実施例では、受信装置として、複合機104を用いるようにしたが、代わりに、パーソナルコンピュータとそのパーソナルコンピュータにUSBケーブルなどで直接接続されるプリンタと、で構成される形態を採用するようにしてもよい。または、パーソナルコンピュータと、そのパーソナルコンピュータにLANケーブルなどでLAN(ローカルエリアネットワーク)を介して接続されたネットワーク対応の複合機もしくはプリンタと、で構成される形態であってもよい。または、パーソナルコンピュータと、そのパーソナルコンピュータにLANケーブルなどでLANを介して接続されたネットワークアダプタと、そのネットワークアダプタにUSBケーブルなどで接続された複合機もしくはプリンタと、で構成される形態であってもよい。
【0038】
なお、装置同士は、ケーブルなど有線で接続される代わりに、いわゆる無線LANや、ブルートゥースや、赤外線など、無線で接続されてもよい。
【0039】
また、インターネットを含むネットワーク108では、グローバルIPアドレスが割り当てられるのに対し、LANなどのプライペートネットワークでは、プライペートIPアドレスが割り当てられることが多い。そのような場合、いわゆるNAT(Network Address Translation)越えの問題が存在するが、一般に知られているように、NAT越えの方法として、UPnP(Universal Plug and Play)の技術や、STUN(Simple Traversal of UDP through NAT)の技術や、TURN(Traversal Using Relay NAT)の技術や、ICE(Interactive Connectivity Establishment)の技術などを用いることによって、そのような問題は解決することができる。
【0040】
A−2.実施例の動作:
図1において、まず、複合機102,104は、それぞれ、起動すると、SIPサーバ106にSIPクライアントとしてアクセスする。そして、複合機102,104は、アクセスしたSIPサーバ106にそれぞれ登録要求を出し、自己のSIP URIやIPアドレスなどの情報を送信する。SIPサーバ106は、レジストラ,ロケーションサーバとして機能し、図3に示すように、そのCPU70は、通信部72を介して、登録要求を受け付け、送信された情報を登録情報75としてメモリ74に登録する。具体的には、まず、複合機102,104が、SIPサーバ106に対し、REGISTERリクエストを送信すると、SIPサーバ106は、複合機102,104に対し、401 Unauthorizedというレスポンスを返信する。このとき、SIPサーバ106は、401 Unauthorizedレスポンスにおいて、WWW−Authenticateヘッダに、HTTPダイジェスト認証に関するパラメータを付加して、そのレスポンスを返信する。ここで、この認証パラメータが、SIPサーバ106側からのチャレンジ値となる。それに対し、複合機102,104は、それぞれ、自己のユーザID,パスワードと受け取ったチャレンジ値とを用いてレスポンス値を算出して、SIPサーバ106に対し、そのレスポンス値を含むREGISTERリクエストを返す。SIPサーバ106は、返されたレスポンス値が正しい値であれば、認証を通し、上記した登録を行う。
【0041】
この結果、SIPサーバ106は、複合機102,104の登録情報を有することになる。登録情報75は、各端末毎に、そのSIP URIと、そのIPアドレスと、が対応付けて、CPU70によって管理される。
【0042】
ここで、SIP URIは、例えば、「sip:user@west.com」という形式の識別子で表される。先頭には、SIPであることを示す識別子(スキーム)を置き(「sip」)、次にユーザ識別子を置き(「user」)、「@」で区切って、ホスト名を置く(「west.com」)という形式になっている。なお、ユーザ識別子には、ユーザIDや電話番号などが用いられる。また、ホスト名には、完全修飾ドメイン名(FQDN:Fully Qualified Domain Name)やIPアドレスが用いられる。さらに、ホスト名の後には、ポート番号や、オプションパラメータなどを置くことも可能である。また、SIP URIに代えて、SIPのセキュアなURIとして、SIPS URIを用いることもできる。その場合、スキームとして、「sips」を置く。
【0043】
こうして、SIPに関する事前準備が完了したら、SIPを利用した、装置間におけるセッションの確立及びデータの送信を行うことが可能となる。
【0044】
本実施例におけるコンテンツ送信システムは、HTTPダイジェスト認証をサポートするSIPのシステムによって構成されており、セッションの確立を行う過程においても、登録時と同様に、SIPサーバ106から送信装置である複合機102に対して、認証要求が為される。
【0045】
ここで、本実施例との比較のために、比較例として、認証要求が為されない場合のセッション確立処理のシーケンスについて説明する。
【0046】
図5は認証要求が為されない場合における複合機102,104の間のセッション確立処理のシーケンスを示す説明図である。図5において、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。
【0047】
送信側の複合機102は、自己のIPアドレスを受信側の複合機104に伝えるために、INVITEリクエストのボディの中に複合機102のIPアドレス(実際には、複合機102に接続されるルータのグローバルIPアドレス)を挿入し、そのINVITEリクエストを、SIPサーバ106を介して複合機104に送信する。一方、受信側の複合機104も、自己のIPアドレスを送信側の複合機102に伝えるために、200 OKレスポンスのボディの中に複合機104のIPアドレス(実際には、複合機104に接続されるルータのグローバルIPアドレス)を挿入し、その200 OKレスポンスを、SIPサーバ106を介して複合機102に送信する。
【0048】
そして、複合機102から送信したACKリクエストが、SIPサーバ106を介して、複合機104に到達したら、送信側の複合機102と受信側の複合機104との間のセッションは確立されたことになる。
【0049】
その後、送信側の複合機102は、200 OKレスポンスより取得した複合機104のIPアドレスに基づいて、受信側の複合機104に、SIPサーバ106を介することなく、直接アクセスして、HTTPに従ってコンテンツデータをPUSH型で送信する。
【0050】
受信側の複合機104が、コンテンツデータの受信が完了したら、送信側の複合機102は、再び、SIPに従って、BYEリクエストをSIPサーバ106を介して複合機104に送信する。受信側の複合機104は、BYEリクエストを受信すると、200 OKレスポンスを、SIPサーバ106を介して複合機102に返す。これにより、送信側の複合機102と受信側の複合機104との間のセッションが解消される。以上が、認証要求が為されない場合のセッション確立処理のシーケンスである。
【0051】
これに対し、本実施例では、前述したとおり、セッションの確立を行う過程においても、登録時と同様に、SIPサーバ106から送信装置である複合機102に対して、認証要求が為される。これにより、送信装置である複合機102において、コンテンツデータの送信に先立って、送信先の確認を行い得るようにしている。
【0052】
そこで、まず、送信側では、例えば、送信側ユーザが、複合機102において、送信したい画像などのコンテンツを読取部60で読み取らせ、コンテンツデータ55としてメモリ54に格納させる。その上で、送信側ユーザは、そのコンテンツを送信したい送信先のSIPアドレスを、操作部56を介して入力する。このとき、送信先のSIPアドレスを入力する方法としては、SIPアドレスを1文字ずつ手入力する方法と、複合機102に予め設定されているアドレス帳を呼び出して、表示部58にリスト表示させ、その中から所望のSIPアドレスを選択入力する方法と、がある。
【0053】
そこで、複合機102のCPU50は、送信側ユーザによって送信先のSIPアドレスが手入力されたか否かを判定する。判定の結果、手入力ではなく、アドレス帳の中から選択入力されたと判定した場合には、セッション確立処理のシーケンスは、図6に示すような通常の認証シーケンスとなる。
【0054】
図6は手入力でないと判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。図6において、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。なお、図6では、100 Trying以降の処理シーケンス(受信側の複合機104についての処理シーケンスを含む)については、図5に示した認証要求が為されない場合の処理シーケンスと同様であるので、省略してある。すなわち、図6における[5]の100 Tryingが、図5における[2]の100 Tryingに相当している。
【0055】
図6に示すように、まず、送信側の複合機102において、CPU50は、INVITEリクエストを、通信部52を介してSIPサーバ106に送信する。これに対し、SIPサーバ106において、CPU70は、図5に示した認証要求をしない場合と異なり、407 Proxy Authentication Required というレスポンスを、通信部72を介して複合機102に返信する。このとき、SIPサーバ106のCPU70は、407 Proxy Authentication Requiredレスポンスにおいて、Proxy−Authenticateヘッダに、HTTPダイジェスト認証に関するパラメータ(すなわち、チャレンジ値)を付加して、そのレスポンスを返信するようにしている。このチャレンジ値が、認証情報を生成するために必要な情報となる。
【0056】
複合機102において、CPU50は、返信されたレスポンスを受信すると、ACKリスクエストを送信する。さらに、CPU50は、受信したレスポンスを解析し、Proxy−Authenticateヘッダからチャレンジ値を取得し、そのチャレンジ値と送信側のユーザID,パスワードとを用いて、レスポンス値を算出する。このレスポンス値が認証情報となる。そして、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、そのレスポンス値を付加し、そのINVITEリクエストを、SIPサーバ106に送信する。
【0057】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析して、Proxy−Authenticateヘッダからレスポンス値を取得し、そのレスポンス値が正しい値であれば、認証を通し、送信側である複合機104との通信を許可して、受信したINVITEリクエストをそのまま複合機104に送信する。これ以降の処理は、図5に示した認証要求が為されない場合の処理シーケンスと同様となる。
【0058】
一方、複合機102において、送信側ユーザによって送信先のSIPアドレスが手入力されたと判定した場合は、セッション確立処理のシーケンスは、送信先確認処理を伴う認証シーケンスとなる。
【0059】
図7は手入力であると判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。図7においても、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。また、100 Trying以降の処理シーケンス(受信側の複合機104についての処理シーケンスを含む)については、図5に示した認証要求が為されない場合の処理シーケンスと同様であるので、省略してある。すなわち、図7における[8]の100 Tryingが、図5における[2]の100 Tryingに相当している。
【0060】
図7に示すように、まず、送信側の複合機102において、CPU50は、INVITEリクエストをSIPサーバ106に送信する。これに対し、SIPサーバ106において、CPU70は、図6の場合と同様に、407 Proxy Authentication Required レスポンスを複合機102に返信する。このとき、SIPサーバ106のCPU70は、Proxy−Authenticateヘッダにチャレンジ値を付加して、そのレスポンスを返信する。
【0061】
複合機102において、CPU50は、返信されたレスポンスを受信すると、ACKリスクエストを送信する。さらに、CPU50は、受信したレスポンスを解析し、Proxy−Authenticateヘッダからチャレンジ値を取得し、そのチャレンジ値をメモリ54に一時的に格納する。そして、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、何ら値を付加することなく、そのINVITEリクエストを、SIPサーバ106に送信する。
【0062】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析するが、Proxy−Authenticateヘッダに、値が無いため、認証を通すことなく、再度、407 Proxy Authentication Requiredレスポンスを複合機102に返信する。
【0063】
複合機102において、CPU50は、返信されたレスポンスを再度受信すると、ACKリスクエストを送信した後、表示部58の画面上に、送信先のSIPアドレスと、送信予定のコンテンツデータのファイル名と、をそれぞれ表示させ、送信側ユーザに、送信先の確認を促す。送信側ユーザは、その画面表示を見て、送信先のSIPアドレスに間違いがないかの確認を行う。確認を行った結果、送信先に間違いがなく、その送信先へのコンテンツデータの送信を許可してよい場合には、送信側ユーザは、操作部56を介して送信許可を指示する。
【0064】
送信許可の指示が為されると、CPU50は、先にメモリ54に格納しておいたチャレンジ値を読み出し、そのチャレンジ値と送信側のユーザID,パスワードとを用いて、レスポンス値を算出する。そして、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、そのレスポンス値を付加し、そのINVITEリクエストを、SIPサーバ106に送信する。
【0065】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析して、Proxy−Authenticateヘッダからレスポンス値を取得し、そのレスポンス値が正しい値であれば、認証を通し、送信側である複合機104との通信を許可して、受信したINVITEリクエストをそのまま複合機104に送信する。これ以降の処理は、図5に示した認証要求が為されない場合の処理シーケンスと同様となる。
【0066】
一方、送信側ユーザが、送信先のSIPアドレスについての確認を行った結果、例えば、入力間違いに気付いて、その送信先へのコンテンツデータの送信を取り止めるべきと判断し、操作部56を介して送信不許可を指示した場合には、図8に示すような処理シーケンスとなる。
【0067】
図8は送信不許可が指示された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。図8においても、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。また、図8において、[1]のINVITEから[6]のACKまでの処理シーケンスは、図7における[1]のINVITEから[6]のACKまでの処理シーケンスと同じである。
【0068】
送信不許可の指示が為されると、複合機102において、CPU50は、INVITEリクエストではなく、CANCELリクエストをSIPサーバ106に送信する。
【0069】
SIPサーバ106において、CPU70は、送信されたCANCELリクエストを受信すると、200 OKレスポンスを複合機102に返信した後、確認のメッセージとして、リクエストが中断された旨を示す487 Request Terminatedというレスポンスを複合機102に送信する。これに対し、複合機102は、ACKリクエストを返し、一連のシーケンスが終了する。
【0070】
A−3.実施例の効果:
本実施例では、送信先のSIPアドレスが送信側ユーザによる手入力であった場合には、コンテンツデータの送信に先立つセッション確立の際に、SIPサーバ106からチャレンジ値を含むレスポンスを受け取った後、送信装置である複合機102は、故意にレスポンス値を付加することなく、INVITEリクエストをSIPサーバ106に送信することにより、SIPサーバ106から、再度、レスポンス(Proxy Authentication Required)を受け取るようにしている。そして、このレスポンスの受信をトリガとして、複合機102は、画面に送信先のSIPアドレス等を表示させ、送信側ユーザに送信先の確認を促すようにしている。これにより、本実施例によれば、複合機102において、コンテンツデータの送信に先立ち、送信側ユーザは送信先の確認を行うことができる。また、確認の結果、送信先が間違いであれば、送信側ユーザは、送信不許可を指示することにより、セッション確立及びコンテンツデータの送信は中止されるので、送信側ユーザの意図しない送信先にコンテンツデータを送信してしまい、その送信先において、そのデータによってコンテンツが印刷され、閲覧されてしまうという恐れはない。さらに、本実施例では、SIPにおける既存の認証システムを利用しているため、SIPサーバ106において、特別な仕組みを用意する必要がない。
【0071】
B.第2の実施例:
第1の実施例においては、セッション確立の際に、SIPサーバ106から送信装置である複合機102に送付されるチャレンジ値が、登録時に送付されるチャレンジ値と異なる場合であっても、対処することが可能であるが、セッション確立の際に、SIPサーバ106から複合機102に、登録時に送付されるチャレンジ値と同一の値が送付されることが保証されている場合には、以下のような実施形態を採ることも可能である。そのような実施形態について、第2の実施例として説明する。
【0072】
本発明の第2の実施例としての画像格納システムの構成は、図1に示した第1の実施例の場合と同様であるので、それらについての説明は省略する。
【0073】
本実施例においては、送信装置である複合機102が、登録時にSIPサーバ106から送付されてくるチャレンジ値をキャッシュする機能を有している点が、第1の実施例の場合と異なる。
【0074】
B−1.実施例の動作
図1において、第1の実施例の場合と同様に、まず、複合機102,104は、それぞれ、起動すると、SIPサーバ106にSIPクライアントとしてアクセスする。そして、複合機102,104は、アクセスしたSIPサーバ106にそれぞれ登録要求を出し、自己のSIP URIやIPアドレスなどの情報を送信する。SIPサーバ106は、レジストラ,ロケーションサーバとして機能し、そのCPU70は、通信部72を介して、登録要求を受け付け、送信された情報を登録情報75としてメモリ74に登録する。具体的には、まず、複合機102,104において、CPU50が、SIPサーバ106に対し、通信部52を介してREGISTERリクエストを送信すると、SIPサーバ106において、CPU70は、複合機102,104に対し、401 Unauthorizedというレスポンスを返信する。このとき、SIPサーバ106において、CPU70は、401 Unauthorizedレスポンスにおいて、WWW−Authenticateヘッダにチャレンジ値を付加して、そのレスポンスを返信する。それに対し、複合機102,104において、CPU50は、それぞれ、受信したレスポンスを解析し、WWW−Authenticateヘッダからチャレンジ値を取得し、そのチャレンジ値をメモリ54に格納する。そして、さらに、CPU50は、自己のユーザID,パスワードと取得したチャレンジ値とを用いてレスポンス値を算出して、SIPサーバ106に対し、そのレスポンス値を含むREGISTERリクエストを返す。SIPサーバ106は、返されたレスポンス値が正しい値であれば、認証を通し、上記した登録を行う。
【0075】
こうして、SIPに関する事前準備が完了したら、SIPを利用した、装置間におけるセッションの確立及びデータの送信を行うことが可能となる。
【0076】
そこで、送信側ユーザが、複合機102において、送信したいコンテンツを読取部60で読み取らせ、コンテンツデータ55としてメモリ54に格納させた上で、そのコンテンツを送信したい送信先のSIPアドレスを、操作部56を介して入力すると、複合機102のCPU50は、送信側ユーザによって送信先のSIPアドレスが手入力されたか否かを判定する。判定の結果、手入力ではなく、アドレス帳の中から選択入力されたと判定した場合には、セッション確立処理のシーケンスは、以下のようになる。
【0077】
まず、送信側の複合機102において、CPU50は、登録時にメモリ54に格納しておいたチャレンジ値を読み出し、そのチャレンジ値と送信側のユーザID,パスワードとを用いて、レスポンス値を算出する。そして、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、そのレスポンス値を付加し、そのINVITEリクエストを、SIPサーバ106に送信する。
【0078】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析して、Proxy−Authenticateヘッダからレスポンス値を取得し、そのレスポンス値が正しい値であれば、認証を通し、送信側である複合機104との通信を許可して、受信したINVITEリクエストをそのまま複合機104に送信する。これ以降の処理は、図5に示した認証要求が為されない場合の処理シーケンスと同様となる。
【0079】
一方、複合機102において、送信側ユーザによって送信先のSIPアドレスが手入力されたと判定した場合は、セッション確立処理のシーケンスは、送信先確認処理を伴う認証シーケンスとなる。
【0080】
図9は手入力であると判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。図9においても、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。また、100 Trying以降の処理シーケンス(受信側の複合機104についての処理シーケンスを含む)については、図5に示した認証要求が為されない場合の処理シーケンスと同様であるので、省略してある。すなわち、図9における[5]の100 Tryingが、図5における[2]の100 Tryingに相当している。
【0081】
図9に示すように、まず、送信側の複合機102において、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、何ら値を付加することなく、そのINVITEリクエストを、SIPサーバ106に送信する。
【0082】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析するが、Proxy−Authenticateヘッダに、値が無いため、認証を通すことなく、407 Proxy Authentication Required レスポンスを複合機102に返信する。
【0083】
複合機102において、CPU50は、返信されたレスポンスを受信すると、ACKリスクエストを送信した後、表示部58の画面上に、送信先のSIPアドレスと、送信予定のコンテンツデータのファイル名と、をそれぞれ表示させ、送信側ユーザに、送信先の確認を促す。送信側ユーザは、その画面表示を見て、送信先のSIPアドレスに間違いがないかの確認を行い、送信先に間違いがなく、その送信先へのコンテンツデータの送信を許可してよい場合には、操作部56を介して送信許可を指示する。
【0084】
送信許可の指示が為されると、CPU50は、登録時にメモリ54に格納しておいたチャレンジ値を読み出し、そのチャレンジ値と送信側のユーザID,パスワードとを用いて、レスポンス値を算出する。そして、CPU50は、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、そのレスポンス値を付加し、そのINVITEリクエストを、SIPサーバ106に送信する。
【0085】
SIPサーバ106において、CPU70は、送信されたINVITEリクエストを解析して、Proxy−Authenticateヘッダからレスポンス値を取得し、そのレスポンス値が正しい値であれば、認証を通し、送信側である複合機104との通信を許可して、受信したINVITEリクエストをそのまま複合機104に送信する。これ以降の処理は、図5に示した認証要求が為されない場合の処理シーケンスと同様となる。
【0086】
一方、送信側ユーザが、送信先のSIPアドレスについての確認を行った結果、入力間違いに気付いて、その送信先へのコンテンツデータの送信を取り止めるべきと判断し、操作部56を介して送信不許可を指示した場合には、図10に示すような処理シーケンスとなる。
【0087】
図10は送信不許可が指示された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。図10においても、時間は上から下に向かって流れている。また、カギ括弧内の数の順番に、処理シーケンスは進んでいく。また、図10において、[1]のINVITEから[3]のACKまでの処理シーケンスは、図9における[1]のINVITEから[3]のACKまでの処理シーケンスと同じである。
【0088】
送信不許可の指示が為されると、複合機102において、CPU50は、INVITEリクエストではなく、CANCELリクエストをSIPサーバ106に送信する。
【0089】
SIPサーバ106において、CPU70は、送信されたCANCELリクエストを受信すると、200 OKレスポンスを複合機102に返信した後、確認のメッセージとして、487 Request Terminatedレスポンスを複合機102に送信する。これに対し、複合機102は、ACKリクエストを返し、一連のシーケンスが終了する。
【0090】
B−2.実施例の効果:
本実施例では、送信先のSIPアドレスが送信側ユーザによる手入力であった場合には、コンテンツデータの送信に先立つセッション確立の際に、送信装置である複合機102は、登録時に送付されたSIPサーバ106からのチャレンジ値をキャッシュしていても、故意にレスポンス値を挿入することなく、INVITEリクエストをSIPサーバ106に送信することにより、SIPサーバ106から、レスポンス(Proxy Authentication Required)を受け取るようにしている。そして、このレスポンスの受信をトリガとして、複合機102は、画面に送信先のSIPアドレス等を表示させ、送信側ユーザに送信先の確認を促すようにしている。これにより、本実施例によれば、第1の実施例と同様の効果を奏することができる。また、複合機102は、セッション確立の際に、登録時に受け取ってキャッシュしていたチャレンジ値を利用してレスポンス値を算出することができるので、チャレンジ値を受け取るためだけに、INVITEリクエストをSIPサーバ106に送信する必要がない。従って、その分、SIPサーバ106との間の信号のやりとりを減らすことができる。
【0091】
C.変形例:
なお、本発明は上記した実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様にて実施することが可能である。
【0092】
上記した各実施例においては、送信側の複合機102において、送信側ユーザにより送信先のSIPアドレスが手入力されたか否かを判定し、手入力されたと判定した場合に、図7または図9に示す送信先確認処理を行うようにしていた。しかし、本発明はこれに限定されるものではない。
【0093】
すなわち、送信装置(複合機102)において、例えば、「常に送信先確認処理を行う」というオプションを設け、そのオプションが選択された場合には、手入力するか、アドレス帳を用いて選択入力するかに関わらず、常に、送信先確認処理を行うようにしてもよい。
【0094】
また、送信装置において、送信先毎に、前回、コンテンツデータの送信を行った時点からの経過時間を監視し、或る送信先について、その経過時間が一定時間を超えていたら、その送信先に関しては、送信先確認処理を行うようにしてもよい。こうすることにより、定期的に送信先確認処理が為されるため、例えば、送信先のSIPアドレスが変更された場合でも、送信側ユーザは送信先確認によりSIPアドレスの変更に気付くことができ、変更される前のSIPアドレスにデータが送信されることを防止することができる。
【0095】
さらに、送信装置において、送信すべきコンテンツデータの重要度に応じて、重要度の高いコンテンツデータを送信する場合には、送信先確認処理を行うようにしてもよい。なお、コンテンツデータが重要か否かについては、そのデータの内容を解析して、そのデータの種類に応じて判断したり、そのデータファイルの拡張子を見て判断したりしてもよい。
【0096】
また、送信装置において、送信先のSIPアドレスのドメイン名を見て、特定のプメイン名であれば、必ず、送信先確認処理を行うようにしてもよい。また、送信先が特定の相手先である場合には、必ず、送信先確認処理を行うようにしてもよい。
【0097】
上記した各実施例では、送信装置(複合機102)は、SIPサーバ106から、407 Proxy Authentication Requiredレスポンスを受け取るために、INVITEリクエストにおいて、Proxy−Authenticateヘッダに、何ら値を付加することなく、そのINVITEリクエストを、SIPサーバ106に送信するようにしていたが、レスポンス値を付加しない代わりに、誤ったレスポンス値を付加するようにしてもよい。あるいは、Proxy−Authenticateヘッダそのものを付加しないようにしてもよい。
【0098】
上記した各実施例では、送信装置(複合機102)は、表示部58の画面上に、送信先のSIPアドレス等を表示して、送信側ユーザに、送信先の確認を促すようにしていたが、画面表示に代えて、または、画面表示と合わせて、音声にて、送信先のSIPアドレスを送信側ユーザに知らせるようにしてよい。
【0099】
上記した実施例においては、シグナリングプロトコルの一種であるSIPを利用したが、本発明はこれに限定されるものではなく、H.323や、MGCP(Media Gateway Control Protocol)、MEGACO(Media Gateway Control)などを用いるようにしてもよい。また、上記した実施例においては、データ転送プロトコルの一種であるHTTPを利用していたが、本発明はこれに限定されるものではなく、FTPや、RTP(Realtime Transport Protocol)、IRC(Internet Relay Chat)、TELNETなどを用いるようにしてもよい。また、セッション確立やデータ送信を行うために、Skypeやインスタントメッセージング(instant messaging)を利用するようにしてもよい。Skypeやインスタントメッセージングに限らず、その他、グローバルアドレスの管理やプレゼンスサービス機能を有する類似の各種技術を利用するようにしてもよい。
【図面の簡単な説明】
【0100】
【図1】本発明の第1の実施例としてのコンテンツ送信システムの概略構成を示すブロック図である。
【図2】図1における複合機102または104の主要構成を示すブロック図である。
【図3】図1におけるSIPサーバ106の主要構成を示すブロック図である。
【図4】一般的なSIPサーバの種別を示す説明図である。
【図5】認証要求が為されない場合における複合機102,104の間のセッション確立処理のシーケンスを示す説明図である。
【図6】手入力でないと判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。
【図7】手入力であると判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。
【図8】送信不許可が指示された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。
【図9】本発明の第2の実施例としてのコンテンツ送信システムにおいて、手入力であると判定された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。
【図10】第2の実施例において、送信不許可が指示された場合におけるセッション確立処理のシーケンスの一部を示す説明図である。
【符号の説明】
【0101】
50…CPU
52…通信部
54…メモリ
55…コンテンツデータ
56…操作部
58…表示部
60…読取部
62…印刷部
70…CPU
72…通信部
74…メモリ
75…登録情報
102,104…複合機
106…SIPサーバ
108…ネットワーク

【特許請求の範囲】
【請求項1】
受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記受信装置との間でセッションの確立を行う際に、前記仲介サーバとの間で認証処理を行う送信装置であって、
制御部と、報知部と、を備え、
前記セッションの確立を行う際に、前記制御部は、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信して、前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記報知部によって報知させることを特徴とする送信装置。
【請求項2】
請求項1に記載の送信装置において、
格納部をさらに備え、
前記セッションの確立を行う際に、前記制御部は、前記仲介サーバに対し、リクエストを送信して、前記仲介サーバから、前記認証情報を生成するために必要な認証情報生成用情報を含む認証要求レスポンスが返信されたら、前記格納部に、前記認証情報生成用情報を格納させることを特徴とする送信装置。
【請求項3】
請求項1に記載の送信装置において、
格納部をさらに備え、
前記仲介サーバに対し前記送信装置に関する登録を行う際に、前記制御部は、前記仲介サーバに対し、リクエストを送信し、前記仲介サーバから、前記認証情報を生成するために必要な認証情報生成用情報を含む認証要求レスポンスが返信されたら、前記格納部に、前記認証情報生成用情報を格納させることを特徴とする送信装置。
【請求項4】
請求項2または請求項3に記載の送信装置において、
操作部をさらに備え、
前記送信先に関する情報の報知後、前記操作部を介して送信許可の指示がなされた場合に、前記制御部は、前記格納部に格納されている前記認証情報生成用情報を用いて、正しい認証情報を生成し、前記仲介サーバに対し、生成した前記正しい認証情報を付加して、リクエストを送信することを特徴とする送信装置。
【請求項5】
請求項2または請求項3に記載の送信装置において、
操作部をさらに備え、
前記送信先に関する情報の報知後、前記操作部を介して送信不許可の指示がなされた場合に、前記制御部は、前記仲介サーバに対し、キャンセルのためのリクエストを送信することを特徴とする送信装置。
【請求項6】
請求項1ないし請求項5のうちの任意の1つに記載の送信装置において、
前記制御部は、一定の条件を満たす場合に、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信することを特徴とする送信装置。
【請求項7】
送信装置から受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記送信装置と前記受信装置との間でセッションの確立を行う際に、前記送信装置と前記仲介サーバとの間で認証処理を行うコンテンツ送信システムであって、
前記送信装置は、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信して、前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記送信装置の備える報知部によって報知することを特徴とするコンテンツ送信システム。
【請求項8】
送信装置から受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記送信装置と前記受信装置との間でセッションの確立を行う際に、前記送信装置と前記仲介サーバとの間で認証処理を行うコンテンツ送信方法であって、
(a)前記送信装置が、前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信する工程と、
(b)前記仲介サーバが、前記リクエストを受信し、前記送信装置に対し、認証要求レスポンスを返信する工程と、
(c)前記送信装置が、前記認証要求レスポンスを受信したら、前記コンテンツデータの送信先に関する情報を前記送信装置の備える報知部によって報知する工程と、
を備えるコンテンツ送信方法。
【請求項9】
受信装置にコンテンツデータを送信するのに先立ち、仲介サーバを介して前記受信装置との間でセッションの確立を行う際に、コンピュータによって前記仲介サーバとの間で認証処理を行うためのコンピュータプログラムであって、
前記セッションの確立を行う際に、前記仲介サーバに対し、正しい認証情報を付加することなく、リクエストを送信する機能と、
前記仲介サーバから、認証要求レスポンスが返信されたら、前記コンテンツデータの送信先に関する情報を前記コンピュータの備える報知部によって報知させる機能と、
を前記コンピュータに実現させるためのコンピュータプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2009−230181(P2009−230181A)
【公開日】平成21年10月8日(2009.10.8)
【国際特許分類】
【出願番号】特願2008−71050(P2008−71050)
【出願日】平成20年3月19日(2008.3.19)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】